1、this_is_flag
这道题目很简单,答案就直接写在了题目描述上,复制粘贴一下就行
2、ext3
从这道题的题目描述中可以看到这一题需要linux系统,所以下载好文件拖到kali里面解决。
strings查看一下有没有flag这样的字符串:
strings linux |grep flag
然后我们可以看到一个flag.txt文件.flag可能就在里面。
把这个文件系统挂载到Linux上
mount linux /mnt
挂上去之后看一下/mnt/下的文件,
可以看到上面strings查找到的O7avZhikgKgbF,flag.txt就在这个目录里,得到文件内容
我们会看到一个通过base64加密的字符串,我们可以复制下来通过解密工具解密
也可以直接输入解密命令
base64 -d flag.txt
得到flag
flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
3、give_you_flag
下载好文件后是一个动态图片,我们打开查看后仔细看的话会发现有一个二维码一闪而过。所以我们使用Stegsolve工具来一帧一帧的查看
找到有二维码的一帧,我们扫一下发现并扫不了,我们可能感觉少了点什么。
没错,就是三个三个小方块,而这些小方块被称为定位图案,用于标记二维码矩形的大小,用三个定位图案可以标识并确定一个二维码矩形的位置和方向。
二维码随然具有很强的纠错功能,能够在30%面积被遮盖的情况下成功识别,但前提是定位图案不被遮盖,因此接下来只需把三个定位图案P上就行了。
手机扫一下得到flag
flag{e7d478cf6b915f50ab1277f78502a2c5}
4、pdf
打开之后并不是一个文件而是一个PDF链接。我们可以保存成文件
尝试转成word格式但并没发现什么。还是拖到Linux系统里看一下吧。
利用linux自带工具pdftotext:
pdftotext 文件名 转换后的文件名
我们即可得到一个转换后的txt文本
然后使用grep命令搜索flag
strings pdf.txt |grep flag